كلمة مرور كين طومسون يونكس

في وقت ما من عام 2014 ، في مقالب شجرة المصدر BSD 3 ، وجدت الملف / الخ / باسود بكلمات مرور جميع المحاربين القدامى مثل دينيس ريتشي وكين طومسون وبريان دبليو كيرنيغان وستيف بورن وبيل جوي.

لهذه التجزئات ، تم استخدام الخوارزمية سرداب(3) استنادًا إلى DES - المعروف بضعفها (مع أقصى طول لكلمة مرور يبلغ 8 أحرف). لذلك اعتقدت أنه سيكون من السهل كسر كلمات المرور هذه من أجل المتعة.

نأخذ بروتور عادي جون и hashcat.

بسرعة كبيرة ، قمت بتكسير الكثير من كلمات المرور ، معظمها كان ضعيفًا جدًا (من الغريب ، استخدم bwk كلمة المرور /.,/.,, - من السهل الكتابة على لوحة مفاتيح QWERTY).

لكن كلمة مرور كين كانت غير قابلة للكسر. حتى البحث الكامل لجميع الأحرف الصغيرة والأرقام (بضعة أيام في 2014) لم يعطِ نتيجة. منذ أن تم تطوير الخوارزمية بواسطة كين تومسون وروبرت موريس ، كنت أتساءل ما هو الأمر. أدركت أيضًا أنه مقارنة بأنظمة تجزئة كلمات المرور الأخرى مثل NTLM ، فإن التشفير (3) بطيء جدًا في القوة الغاشمة (ربما أقل تحسينًا).

هل استخدم الأحرف الكبيرة أو حتى الأحرف الخاصة؟ (ستستغرق القوة الغاشمة الكاملة المكونة من 7 بتات أكثر من عامين في وحدة معالجة الرسومات الحديثة).

في أوائل أكتوبر ، هذا الموضوع أثيرت مرة أخرى في القائمة البريدية جمعية تراث يونكس، و انا شارك نتائجها وخيبة الأمل لأنها لم تستطع اختراق كلمة مرور كين.

أخيرًا ، كشف اليوم نايجل ويليامز هذا السر:

من: نايجل ويليامز[البريد الإلكتروني محمي]>
الموضوع: Re: [TUHS] استعادة ملفات / etc / passwd

كين جاهز

ZghOT0eRm4U9s:p/q2-q4!

استغرق الأمر أكثر من أربعة أيام على AMD Radeon Vega64 في hashcat عند حوالي 930MH / s (أولئك الذين يعرفون أن معدل التجزئة يتقلب وينخفض ​​في النهاية).

هذا هو أول بيدق يتحرك في مربعين تدوين وصفي وابدأ العديد من الفتحات النموذجية، والذي يتناسب تمامًا مع خلفية الكمبيوتر الشطرنج كين طومسون.

أنا سعيد جدًا لأن اللغز قد تم حله ، والنتيجة ممتعة للغاية.

المصدر: www.habr.com

إضافة تعليق